Do you want to switch the language?

Mit einem Modul starten und
umfassenden Schutz aufbauen.

Das KBC Cyber Defense Center ist ein erweitertes Security Operation Center (SOC), es reagiert schnell auf Angriffe und hilft effizient Gegenmaßnahmen einzuleiten. Das Service ist modular aufgebaut und kann flexibel je nach Kundenanforderungen mittels einzelner Module (NSM, EDR, LOG, usw.) eingesetzt werden. Hinter den Modulen werden Threat In­telligence Informationen mit den vorhandenen Daten der Module abgeglichen und wenn möglich und sinnvoll automatisiert alarmiert bzw. analysiert.

Unser ganzheitlicher IT-Security Ansatz

Unsere Spezialisten agieren und reagieren dynamisch und gesamtheitlich. Kein Aspekt, kein Zugriffsort wird dabei vernachlässigt. Eine Gesamtstrategie zum Nutzen unserer Kunden – basierend auf den vier Security-Segmenten Prevent, Protect, Detect und Respond.

Aufdecken von Schwach­stellen und Ablauf- und Struktur­problemen

  • Security Audit
  • Security Architecture Review
  • IT Risk Management
  • Access Control

Die Klassiker unter den Security-Lösungen, von der Firewall bis zur Encryption

  • Network Security
  • Content Security
  • APT Solutions
  • Application Security

Konkrete Leistungen, die nach einem Angriff wichtig werden

  • Countering attackers
  • Incident Response (-Readiness)
  • Forensic Analysis

Erkennen von vorhandenen System­infektionen

  • Security Monitoring
  • Compromise Assessment
  • Vulnerability Assessment
PREVENTPROTECTRESPONDDETECT

Das K-Businesscom Managed SOC Service

Für sämtliche Anlass- und Einsatzfälle steht jederzeit ein optimales Portfolio von Leistungen und Produkten auf dem neuesten technologischen Stand zur Verfügung.

Network Security Monitoring

  • Aufzeichnung von Netzwerkverkehr
  • Automatisierte und manuelle Analyse
  • Anomalieerkennung
  • Netzwerkforensik

Endpoint Detection & Response

  • Endpoint Visibility
  • Live-Remote-Analyse
  • Remote-Datensammlung
  • Endpoint-Isolierung

Log-Analyse

  • SIEM
  • Log-Aggregierung und -Auswertung
  • Statistische Analysen
  • Daten-Korrelierung

Vulnerability Management

  • Asset Discovery
  • Reporting von Schwachstellen
  • Proaktive Nachverfolgung
  • Anreicherung durch Threat Intelligence

Threat Intelligence

  • Threat Landscape
  • Threat Actor & Campaign Tracking
  • Brand & Credential Monitoring

Operational Technology Monitoring

  • Spezialisierung auf OT-Geräte und -Protokolle
  • Kontinuierliche Überwachung
  • Übersicht über Assets und Kommunikationsflüsse
  • Erkennung von Angriffen und Schwachstellen
NSMEDRSIEMVULNTIOTM